nuke Atomic macOS Stealer (AMOS) è stato aggiornato per includere una backdoor persistente che consente l'esecuzione e il controllo di comandi remoti. Distribuito tramite DMG trojanizzati e spear-phishing, utilizza AppleScript e un LaunchDaemon per la persistenza. Il malware esfiltra dati, in particolare da estensioni del browser e cold wallet relativi alle criptovalute, tramite comunicazione HTTP agli IP 45.94.47.*. Questo rappresenta un'escalation dal semplice furto di dati alla compromissione a lungo termine del sistema.. Fonte: https://moonlock.com/amos-backdoor-persistent-access Source: https://ransomfeed.it/news.php?id_news=nid&nid=169